Kybernetická bezpečnost

Nebojte se digitálních hrozeb – braňte se proti nim! 

Naše řešení vám pomohou zabezpečit sítě, servery, aplikace a citlivá data před útoky zvenku. Díky našim odborným znalostem v oblasti hardwaru i softwaru poskytujeme komplexní pohled na zabezpečení IT. Od analýzy potenciálních hrozeb a aktuálního stavu vaší infrastruktury přes návrh odolných a robustních řešení až po přesné technologické postupy a implementaci vhodnou i pro ta nejcitlivější data.
 
Věnujeme se také kompletnímu outsourcingu IT provozu a kybernetické bezpečnosti pro podniky, úřady a organizace.

Úrovně zabezpečení společnosti nebo organizace

Správa, řízení rizik a dodržování legislativy (GRC)

Pořádek, dodržování postupů a legislativy i řízení zranitelností jsou úplným základem, bez kterého se informační bezpečnost neobejde. Postaráme se o to, aby byly tyto základy neproniknutelné, pomůžeme vám je implementovat ve vaší organizaci a efektivně je propojíme s nejmodernějšími technologiemi.

Core technologie

Core technologie, jako jsou firewally, koncentrátory VPN a zařízení pro detekci síťových anomálií, tvoří nosné pilíře našich technologických projektů. Disponujeme řadou kvalifikovaných odborníků, a proto můžeme zákazníkům nabídnout na míru šité a přitom vendor neutral řešení.

Advanced technologies

V dnešní rychlé době se nemůžete spokojit s pasivní ochranou. Digitální hrozby se vyvíjejí každý den, a chcete-li se bránit, musíte jim aktivně vykročit onaproti. Inovovat, analyzovat a vždy být o krok vpřed.

Pravidelné testování zranitelnosti, sledování uživatelů a jejich chování, ale také zapojení umělé inteligence do obrany vaší infrastruktury vám pomůže pružně reagovat i na nové a neočekávané hrozby.

Security Operation Center

Potřebujete se postarat o bezpečnost své infrastruktury IKT, ale nechce se vám do tvorby vlastního týmu nebo na to nemáte prostředky a kapacitu? Využijte své zdroje efektivněji a svěřte zabezpečení našim SOC – operačním centrům zabezpečení.

Efektivně a rychle reagujeme na potenciální hrozby a zároveň fungujeme jako ústřední bod pro spolupráci při monitorování, vyhodnocování a obraně proti útokům. Pro více informací kontaktujte naše odborníky.

Konfigurátor

Postup implementace

  1. GRC požadavky

  2. Analýza aktuálního stavu

  3. Dizajn řešení

  4. Implementace

  5. Pilotní provoz

  6. Postimplementační podpora

Pro přípravu neprostupné infrastruktury nejprve vyhodnotíme požadavky GRC s ohledem na platnou legislativu, analyzujeme stávající technologie a procesy.

To nám pomůže stanovit všechny předpoklady, které by měl finální systém splňovat, a můžeme pak připravit hrubý návrh (výběr technologií, konceptů apod.).

Po definování procesů řízení (konfigurace, řešení incidentů) můžeme přejít do pilotního provozu a předat kompletní dokumentaci. V případě jakýchkoli problémů po implementaci je vám vždy k dispozici naše technická podpora. 

Naše portfolio služeb

  • Monitorování zranitelností v infrastruktuře IT

    Advanced

    Pravidelné skenování a audit zranitelností v infrastruktuře nám poskytuje cenné informace o stavu systémů a jejich aktuálním zabezpečení a následně nabízí možnosti zlepšení úrovně zabezpečení. Včasným odhalením zranitelností můžeme dosáhnout lepšího celkového zabezpečení a tím snížit rizika. Výsledkem je systematické podávání zpráv ze skenování a navrhování nápravných opatření.

  • Penetrační testování

    Advanced

    Náš operační tým se aktivně pokusí zaútočit na váš systém. Kontroluje přitom ošetření známých zranitelností, hledá potenciálně nebezpečné informace a testuje slabá místa v systémech, která jsou využívána hackery (chyby v konfiguraci, staré nepoužívané nástroje, chyby uživatelů atd.).
     
    Výstupem penetračního testování je podrobná zpráva popisující zranitelnosti. Poskytneme vám také postupy pro jejich odstranění a návrhy, jak jim v budoucnu předcházet.

  • Threat hunting

    Advanced

    Threat hunting neboli vyhledávání hrozeb je proaktivní vyhledávání dosud nezjištěných, neznámých nebo neodstraněných kybernetických hrozeb a rizik v síti. Pomáhá předcházet bezpečnostním hrozbám, ale také zkracuje dobu od narušení do odhalení, čímž snižuje škody způsobené útočníky.

  • EDR, XDR

    Advanced

    EDR – detekce a odezva koncového bodu – je technologie, která nepřetržitě monitoruje koncový bod (zařízení připojené k síti, například počítač nebo tiskárnu) s cílem zmírnit kybernetické hrozby. Slouží k odhalení škodlivé nebo podezřelé aktivity v počítači a následně na ni reaguje. EDR zachytí hrozbu v koncovém bodě a pomůže ji eliminovat dříve, než se rozšíří do sítě.

    XDR – rozšířená detekce a reakce – je nástroj, který nabízí zabezpečení prostřednictvím integrace bezpečnostních produktů a dat do zjednodušených řešení. Systém XDR shromažďuje data, čímž umožňuje přehled o potenciálních pokročilých hrozbách a jejich kontextu v systému. Hrozby pak lze analyzovat, stanovit jejich priority, vyhledávat je a odstraňovat, aby se zabránilo ztrátě dat a narušení bezpečnosti.

  • Systémy AI

    Advanced

    Umělá inteligence je počítačový systém provádějící úkoly, které obvykle musí vykonávat člověk. Tento systém pracuje samostatně, je schopen vnímat své prostředí a přijímat taková opatření, aby maximalizoval šanci na úspěšné dokončení úkolu. Dokáže také interpretovat a analyzovat data, učit se a přizpůsobovat se vašemu systému.

  • Zabezpečení sítě

    Core

    Informační a komunikační technologie dnes tvoří páteř každé organizace. Ve světě plném kybernetických hrozeb – malwaru, ransomwaru a útoků DDoS – je tato kritická infrastruktura v neustálém ohrožení a její zabezpečení musí být prioritou každé organizace.

    Vytvoříme z vaší sítě robustní a bezpečnou infrastrukturu. Navrhneme strukturu s oddělenými síťovými segmenty, monitorovanými datovými toky, správou důvěryhodnosti přístupu a zabezpečením na úrovni aplikací prostřednictvím firewallů, IPS, proxy serverů atd.

  • Firewally

    Core

    Brány firewall jsou první linií obrany při zabezpečení sítě. Brána firewall je zařízení pro zabezpečení sítě, které blokuje nebo povoluje síťový přenos na základě předem nastavených nebo dynamických pravidel a zásad. Chrání sítě a počítače před neoprávněným zásahem.

  • VPN

    Core

    Virtual Private Network je virtuální privátní síť, která vytvoří zašifrovaný komunikační tunel mezi vaším zařízením a typicky sítí organizace. Následná komunikace dále přes internet probíhá šifrovaným kanálem a tak vaše připojení do firemní sítě zůstává bezpečné. Tímto způsobem se minimalizuje riziko narušení důvěrnosti vaší komunikace.

  • Vícefaktorové ověřování

    Core

    Poskytuje pohodlný, ale přitom velmi dobře spravovatelný přístup k systémům jakékoli organizace. V dnešním světě cloudových řešení, vzdáleného přístupu a masivního využívání mobilních zařízení je ověřování, zabezpečení a verifikace uživatelů nejvyšší prioritou. Vícefaktorové ověřování umožňuje bezpečný přístup do interních sítí, ochranu soukromí uživatelů, centrální kontrolu dat a přispívá ke snížení nákladů společnosti.

  • SIEM

    Core

    Security Information and Event Management (SIEM) poskytuje relevantní bezpečnostní informace z IT infrastruktury v reálném čase a vyhodnocuje rizikové bezpečnostní události. Poskytuje organizacím přehled o aktivitách v jejich síti, takže mohou rychle reagovat na potenciální kybernetické útoky a splnit požadavky na dodržování předpisů.

  • Řízení rizik

    GRC

    Dokonalá kybernetická bezpečnost je nemožná. Hrozby se neustále vyvíjejí a zdroje jsou vždy omezené. Je proto důležité vědět, jaká míra rizika je přijatelná a kde je bezpečnost nejnaléhavější. Pomůžeme vám se správou a nastavíme soubor pravidel, díky kterým bude jednoduché stanovení priorit toho, co je důležité, ale zároveň nedovolí, aby bezpečnost v jakékoli oblasti klesla pod přijatelnou úroveň.

  • Analýza bezpečnostních incidentů a reakce na ně

    GRC

    Řešení zajišťuje pravidelnou kontrolu zabezpečení vašich aktiv z pohledu potenciálních útočníků. I když pravidelně zjišťujete a odstraňujete nedostatky a pravidelně školíte své pracovníky a specialisty, mohou být aktiva v ohrožení. Pokud dojde k bezpečnostnímu incidentu, je třeba umět rychle a správně reagovat. Provést hloubkovou analýzu, zjistit potenciální rozsah škod, identifikovat původce, zachytit důkazy a zajistit nápravu.

  • Dodržování právních předpisů

    GRC

    Bezpečnostní legislativa stanovuje normy pro vytváření a udržování bezpečného prostředí. Fungování musí být nastaveno tak, aby bylo v souladu s platnými právními předpisy.

  • GDPR – Obecné nařízení o ochraně osobních údajů

    GRC

    Zpracováváte osobní údaje svých zaměstnanců, zákazníků nebo dodavatelů?
    Ujistěte se, že je zpracováváte v souladu s právními předpisy GDPR.

    Pomůžeme vám se správnou implementací na všech kontaktních místech, postaráme se o zabezpečení údajů zákazníků a nastavíme procesy, které zajistí, že budete vždy v souladu s platnou legislativou.

  • Řízení bezpečnosti informací

    GRC

    Jedná se o službu, která umožňuje sladit úroveň zabezpečení informací ve vaší organizaci s vašimi aktivitami, legislativními požadavky a očekáváními trhu. Představuje základní přístup k vytvoření prostředí, které zajistí potřebnou ochranu informací před hrozbami.

Případové studie implementace kybernetické bezpečnosti

Náš tým má rozsáhlé zkušenosti s kybernetickou bezpečností pro společnosti všech velikostí. Podívejte se, jak řešíme jednoduché i náročné situace v případových studiích.

Advance + Core

Nově vytvořené SOC centrum využívá naplno prvky behaviorální analýzy a prvky strojového učení. Také používá pro vyhodnocení jednotlivých kritérií globální cybersecurity inteligence databázi.

Core + GRC

Spolupráce na tvorbě SOC prostředí u zákazníka spolu s konkrétními postupy na základě MITRE jak reagovat na jednotlivé typy hlášení.

GRC

Analýza rizik z pohledu kybernetické bezpečnosti na základě ISO frameworků: 27001 resp. 27005. Jejich následná správa, proces řízení a komunikace rizika.

Advance + Core + GRC

V rámci nasazení bezpečnostních technologií jsme v tomto projektu nasadili také pokročilé technologie síťové a behaviorální analýzy.

Jeden z našich nejkomplexnějších projektů v oblasti kybernetické bezpečnosti obsahoval kompletní dodávku hardwaru pro stavbu privátního cloud prostředí. Samozřejmostí bylo nasazení hardwarových technologií a detailní konfigurace bezpečnostních prvků jako jsou SIEM, VPN, Flowmon či DDoS ochrana. Následná Dohoda o úrovni poskytovaných služeb. Momentálně samotný cloud obsluhuje stovky projektů a tisíce tenantských VM.

Významným prvkem tohoto projektu byla i jeho komplexita z hlediska nutnosti zákonných požadavků jako jsou: Zákon o kyberbezpečnosti či GDPR.

Advance

Pro našeho významného klienta jsme prováděli komplexní penetrační test webové aplikace. Samotný proces obsahoval i účast na fixování zranitelností a následný re-test.